PixieFAIL - PXE abiarazterako erabiltzen den UEFI firmware sareko ahultasunak

Bederatzi ahultasun identifikatu dira UEFI firmwarean TianoCore EDK2 plataforma irekian oinarrituta, zerbitzari-sistemetan erabili ohi dena, PixieFAIL kode kolektiboan. Ahultasunak sareko abiarazte (PXE) antolatzeko erabiltzen den sareko firmware pilan daude. Ahultasun arriskutsuenek, autentifikatu gabeko erasotzaile bati urruneko kodea exekutatzeko firmware mailan IPv9 sare batean PXE abiarazteko aukera ematen duten sistemetan.

Arazo ez hain larriek zerbitzuaren ukapena eragiten dute (abio-blokeoa), informazio-ihesak, DNS cachearen pozoitzea eta TCP saioaren bahiketa. Ahultasun gehienak sare lokaletik ustiatu daitezke, baina ahultasun batzuk kanpoko sare batetik ere eraso daitezke. Eraso-eszenatoki tipiko bat sare lokaleko trafikoa monitorizatzea eta bereziki diseinatutako paketeak bidaltzea da, sistema PXE bidez abiaraztearekin lotutako jarduera detektatzen denean. Deskarga zerbitzarirako edo DHCP zerbitzarirako sarbidea ez da beharrezkoa. Erasoaren teknika frogatzeko, prototipoen ustiapenak argitaratu dira.

TianoCore EDK2 plataforman oinarritutako UEFI firmwarea enpresa handi askotan, hodeiko hornitzaileetan, datu-zentroetan eta informatika-klusteretan erabiltzen da. Bereziki, ARM, Insyde Software (Insyde H20 UEFI BIOS), American Megatrends (AMI Aptio OpenEdition), Phoenix Technologies (SecureCore), Intel, Dell eta Microsoft (Project Mu) garatutako firmwarean erabiltzen da PXE abiaraztearekin NetworkPkg modulua. ). Ahuleziek ChromeOS plataforman ere eragina izango zutela uste zen, EDK2 pakete bat biltegian duela, baina Google-k esan zuen pakete hori ez dela erabiltzen Chromebook-en firmwarean eta ChromeOS plataformak ez duela arazoak eragiten.

Identifikatutako ahultasunak:

  • CVE-2023-45230 - Buffer gainezkatzea DHCPv6 bezero-kodean, zerbitzariaren ID luzeegia pasatuta (Zerbitzari ID aukera).
  • CVE-2023-45234 - Buffer gainezkatzea gertatzen da DHCPv6 zerbitzari baten presentzia iragartzen duen mezu batean DNS zerbitzariaren parametroak dituen aukera bat prozesatzen denean.
  • CVE-2023-45235 - Buffer gainezka DHCPv6 proxy iragarpen mezuetan Zerbitzariaren ID aukera prozesatzen denean.
  • CVE-2023-45229 DHCPv6 zerbitzari bat iragartzen duten DHCPvXNUMX mezuetan IA_NA/IA_TA aukeren prozesamenduan gertatzen den azpi-fluxu oso bat da.
  • CVE-2023-45231 Bufferetik kanpo dauden datu-ihes bat gertatzen da aukera-balioak moztutako ND Berbideratzea (neighbor Discovery) mezuak prozesatzen direnean.
  • CVE-2023-45232 Begizta infinitua gertatzen da Helmugako Aukerak goiburuko aukera ezezagunak analizatzean.
  • CVE-2023-45233 Begizta infinitua gertatzen da paketeen goiburuko PadN aukera analizatzean.
  • CVE-2023-45236 - Aurreikus daitezkeen TCP sekuentzia haziak erabiltzea TCP konexio-ziria ahalbidetzeko.
  • CVE-2023-45237 - Aurreikus daitezkeen balioak sortzen dituen sasi-ausazko zenbaki-sorgailu fidagarri bat erabiltzea.

Ahuleziak 3ko abuztuaren 2023an bidali ziren CERT/CCra, eta ezagutzera emateko data azaroaren 2rako aurreikusi zen. Hala eta guztiz ere, hainbat saltzaileren artean adabaki koordinatu bat kaleratzeko beharra zela eta, hasiera batean kaleratze data abenduaren 1era atzeratu zen, gero 12ko abenduaren 19ra eta 2023ra atzeratu zen, baina azkenean 16ko urtarrilaren 2024an agertu zen. Aldi berean, Microsoftek informazioaren argitalpena maiatzera arte atzeratzeko eskatu zuen.

Iturria: opennet.ru

Gehitu iruzkin berria